Архів для категорії 'Помилки'

Численні уразливості в PCRE

20:41 09.01.2008

Виявлені численні уразливості в PCRE, що дозволяють віддаленому користувачу одержати доступ до важливих даних, викликати відмову в обслуговуванні та скомпрометувати цільову систему.

Уразливі версії: PCRE версії до 7.3.

1. Уразливість існує через помилку при обробці “\Q\E” послідовностей з відділеними (orphan) “\E” кодами. Зловмисник може розсинхронизувати скомпільоване регулярне вираження і виконати ушкоджені байт-коди.

2. Уразливість існує через помилку при обробці різних класів символів. Зловмисник може змусити додаток звернутися до неіснуючої ячейки пам’яті і викликати відмову в обслуговуванні.

3. Уразливість існує через помилку при обробці різних “\X?\d” і “\P{L}?\d” шаблонів у відмінному від UTF-8 режимі. Зловмисник може викликати відмову в обслуговуванні процесу чи одержати доступ до деяких даних.

4. Уразливість існує через помилку при пошуку лапок чи круглих дужок. Зловмисник може за допомогою спеціально сформованого рядка аварійно завершити роботу додатка.

5. Цілочислені переповнення буфера виявлені при обробці escape-символів. Віддалений користувач може викликати ушкодження динамічної пам’яті й аварійно завершити роботу додатка чи виконати довільний код на цільовій системі.

6. Уразливість існує через помилку при обробці “\P” і “\P{x}” послідовностей. Зловмисник може викликати зациклення додатка чи переповнення динамічної пам’яті і скомпрометувати цільову систему.

7. Уразливість існує через помилку в оптимізації класу символів, що містить одиночну Unicode послідовність. Зловмисник може викликати переповнення динамічної пам’яті і виконати довільний код на цільовій системі.

  • Множественные уязвимости в PCRE (деталі)

Обхід захисту безпечного режиму в PHP

22:45 05.01.2008

Виявлений обхід захисту безпечного режиму в PHP (safemode bypass).

Уразливі версії: PHP 5.2.

Використовуючи конструкції LOAD_FILE, INTO DUMPFILE, INTO OUTFILE можна звертатися до файлів за межами дозволеного каталогу.

  • PHP <=5.2.4 open_basedir bypass & code exec & denial of service (деталі)
  • PHP 5.2.4 <= various mysql functions safemode & open_basedir bypass (деталі)

Слабкі дозволи в Apache Tomcat

22:53 27.12.2007

Виявлені слабкі дозволи по-замовчуванню в Apache Tomcat.

Уразливі версії: Apache Tomcat 5.5, Tomcat 6.0.

Компонент JULI logging дозволяє перезапис файлів.

  • Apache Tomcat’s default security policy is too open (деталі)

Обхід захисту безпечного режиму через htaccess в PHP

21:54 25.12.2007

Виявлений обхід захисту безпечного режиму через htaccess в PHP (protection bypass).

Уразливі версії: PHP 4.4, PHP 5.2.

Можлива маніпуляція роботою різних функцій, таких як session_save_path() та ini_set() через змінні htaccess.

  • PHP 5.2.4 mail.force_extra_parameters unsecure (деталі)
  • PHP 5.2.3 PHP 4.4.7, htaccess safemode and open_basedir Bypass Vulnerability (деталі)

Проблеми з перевіркою сертифікатів у Ruby

19:55 21.12.2007

Виявлені криптографічні проблеми з перевіркою сертифікатів у бібліотеці Ruby Net::HTTPS.

Уразливі версії: Ruby 1.8.

Не перевіряється CN сертифіката, що дозволяє використовувати валідний сертифікат, виданий для іншого CN.

  • Ruby Net::HTTPS library does not validate server certificate CN (деталі)

Opera 9.25: оновлення безпеки

22:42 20.12.2007

Вийшло чергове оновлення дев’ятої версії популярного веб-браузера Opera.

Версія 9.25 містить наступні оновлення безпеки:

  • закрита уразливість у плагінах, що дозволяє проводити атаки за допомогою міжсайтового скриптінга;
  • закрита уразливість у сертифікатах TLS, що дозволяє виконувати довільний код;
  • виправлена уразливість у процесі редагування складного тексту;
  • закрита уразливість при використанні бітових зображень (доступ до випадкових ділянок пам’яті).

По матеріалам http://www.cnews.ru.

Підміна IDN у Microsoft Internet Explorer

19:43 19.12.2007

Виявлена можливість підміни IDN в Internet Explorer. Уразливість дозволяє віддаленому користувачу зробити спуфінг-атаку.

Уразливі версії: Microsoft Internet Explorer 7.x.

Уразливість існує через помилку в реалізації IDN (International Domain Name) у діалоговому вікні HTTP Basic аутентифікації. Віддалений користувач може за допомогою спеціально сформованої веб сторінки підмінити доменне ім’я в аутентифікаційному діалозі.

  • Подмена IDN в Microsoft Internet Explorer (деталі)

Підміна адресного рядка і розіменування нульового вказівника в Internet Explorer

20:34 17.12.2007

Виявлена уразливість в Internet Explorer, котра дозволяють віддаленому користувачу зробити спуфінг-атаку чи викликати відмову в обслуговуванні.

Уразливі версії: Microsoft Internet Explorer 5.01, Internet Explorer 6.x, Internet Explorer 7.x.

Уразливість існує через помилку при обробці події “onunload”, що дозволяє віддаленому користувачу скасувати завантаження нової сторінки. Зловмисник може підмінити адресний рядок браузера, якщо користувач, після відвідування спеціально сформованої сторінки, вручну набере нову адресу в адресному рядку. Уразливість дозволяє також викликати розіменування нульового вказівника і викликати відмову в обслуговуванні браузера.

  • Подмена адресной строки и разыменование нулевого указателя в Internet Explorer (деталі)

Вийшли Mozilla Firefox 2.0.0.10 і Seamonkey 1.1.7

18:43 13.12.2007

Вийшли нові версії Mozilla Firefox і Seamonkey, котрі містять патчі до трьох уразливостей - підробки REFERER через змагання умов при установці window.location, ушкодженню пам’яті, небезпеки XSS через jar: URI.

Були виправлені наступні уразливості:

1. Mozilla Firefox до версії 2.0.0.10 (а також Seamonkey до 1.1.7) містить ряд уразливостей, що дозволяють викликати ушкодження пам’яті при відвідуванні спеціально сформованих веб-сторінок, що, у свою чергу, може привести до виконання довільного коду чи аварійному завершенню роботи браузера.

2. Mozilla Firefox до версії 2.0.0.10 (а також Seamonkey до 1.1.7) містить уразливість до підробки поля HTTP_REFERER у заголовку HTTP запиту. Уразливість викликана виникненням змагання умов при встановленні window.location.

Підробка HTTP_REFERER дозволяє здійснити атаку типу CSRF (міжсайтова підробка запиту) на сайти, що використовують поле HTTP_REFERER для захисту від такого виду атак.

3. Обробник URI типу “jar:” в Mozilla Firefox до 2.0.0.10 (а також Seamonkey до 1.1.7) представляє можливість проведення атак міжсайтового скриптінга на сторонніх сайтах. Можливість звертання через URI до довільного файлу в архіві .jar (що має формат zip), може привести до виконання html-файлів (і вбудованого в них JavaScript чи VBScript коду), що містяться в архіві, у контексті того сайта, на який вони були завантажені.

Небезпека виникає унаслідок відсутності перевірки MIME-типу архіву. У Firefox 2.0.0.10 встановлене обмеження на обробку протоколу jar - тільки для application/java-archive і application/x-jar. Можливість звертання до файлів усередині архіву jar була введена в браузер для підтримки веб-сторінок з цифровим підписом, що дозволяє сайтам завантажувати сторінки, упаковані в zip-архіви у форматі java-archive, що містять файли з цифровими підписами.

  • Mozilla Firefox 2.0.0.10 и Seamonkey 1.1.7 - патчи для трех уязвимостей (деталі)

P.S.

Після виходу Firefox 2.0.0.10, дуже швидко (через три дні) вийшла Mozilla Firefox 2.0.0.11. В цій версії виправили баг (з Canvas), котрий був допущний в версії 2.0.0.10.

Міжсайтовий скриптінг в Apache

22:35 09.12.2007

Виявлена уразливість в Apache, що дозволяє віддаленому користувачу зробити XSS напад.

Уразливі версії: Apache 2.2.4, 2.0.46, 2.0.51, 2.0.55, 2.0.59 и 2.2.3, можливо інші ранні версії.

Уразливість існує через недостатню обробку вхідних даних при відображенні помилки “413 Request Entity Too Large”. Віддалений користувач може за допомогою спеціально сформованого запиту виконати довільний код сценарію в браузері жертви в контексті безпеки уразливого сайта.

  • Межсайтовый скриптинг в Apache (деталі)